Movilidad y m commerce

AutorAntoni Martín, Francisco de Quinto Zumárraga

10.1. La internet wireless

La internet sin hilos realmente representa el hito a conseguir por la tecnología de comunicaciones, software y harware. Un ideal que todos los que trabajamos con la red y los usuarios domésticos, vemos cada día más cerca con la proliferación de los dispositivos móviles y los servicios asociados a ellos.

Con los teléfonos móviles está pasando algo parecido que pasó antes de la web. Cuando con terminales Unís y antes de que estuviera el Mosaic, navegábamos mediante gopher para decubir cosas en la red y comunicarnos mediante chat en entorno host con colegas de universidades de otros países. Hoy en día los mensajes SMS son los gophers de antes, y representan el preludio del WAP, y éste de GPRS y éste del esperado UMTS,donde prodremos recibir en un dispositivo móvil y pequelño “casi de todo”.

En este capítulo vamos a estudiar los conceptos y aspectos de seguridad en tecnologías de acceso inalámbrico, en dos vertientes, una dentro de organizaciones y otra orientada a usuarios finales. Estos conceptos los hemos agrupado en los términos movilidad y m-Commerce:

• Movilidad:

El acceso móvil a información corporativa ya está al alcance de las empresas, gracias a la tecnología GSM y GPRS, en el camino de la espera de la tercera generación a través de UMTS.

Utilizamos el término “Movilidad”, porque gracias a entornos de acceso a datos sin cables, los empleados y clientes pueden acceder a los sistemas informáticos con dispositivos como teléfonos WAP, terminales PDA y portátiles. Los conceptos de trabajar fuera del despacho, fuera de la oficina, sin fronteras de movilidad, se abren a las empresas para que los ejecutivos, comerciales y consultores, dispongan de acceso al e-mail corporativo, aplicaciones de trabajo, con disponer sólo del dispositivo apropiado.

• M-Commerce:

Los servicios de comercio electrónico a través de dispositivos móviles para el usuario, está emergiendo como un vía rápida de acceso a servicios y productos en Internet , donde la seguridad representa un factor clave para su desarrollo.

10.2. Pasado, presente y futuro en telefonía móvil

Ambos conceptos, el del acceso del usuario doméstico a Internet y el de uso por organizaciones a datos en redes inalámbricas las podemos estudiar en las generaciones de telefonía móvil, resumidas en el siguiente cuadro:

PRIMERA GENERACIÓN 1G

SEGUNDA GENERACIÓN 2G

Voz analógica, implantada por primera vez en 1983

• Tecnologías:

• AMPS (USA).

• USDC (United States Digital Cellular System).

• ETACS (Europa)-España Telefónica Moviline (400.000 usuarios en el año 2000, 4% cuota mercado.

Soporte digital de voz y datos

• Tecnologías:

• IS-95 (USA).

Compatible con el sistema AMPS. Velocidad de datos a 9.6 kbps, 14,4 kbps y 115,2 kbps.

• GSM (Europa-Australia, países sudamericanos y otros). Implantado desde 1993. Voz, fax, videotexto y teletexto. Velocidad de datos a 9.6 kbps. Encriptación de datos.

SEGUNDA-TERCERA GENERACIÓN 2.5G

Los sistemas de telefonía movil de tercera generación se ha diseñado para proveer servicios multimedia (voz, internet, imagen):

• Velocidades de hasta 2 Mbps.

• Compatibilidad con sistemas de 2G.

• Accesos simultáneos de servicios (hablar y conectarse a Internet al mismo tiempo).

La estandarización de los diferentes sistemas pasa por el UMTS que actualmente (junio 2002) no se ha clarificado, existiendo diversos sistemas como el CDMA2000 (USA) y el WCDMA (Europa).

FUTURAS GENERACIONES xG • Wireless LANs (redes sin hilos) a 10 Mbits/s.

• Estaciones estaratosféricas para conseguir velocidades de hasta 47 GHz que requerirán roaming entre sistemas (terminales que soporten diferentes sistemas).

• Redes inteligentes, ITS (Intelligent Transport System), redes que integraninformación, telecomunicaciones, carreteras, vehículos, etc.

10.3. Tecnologías wireless

10.3.1. Comunicaciones wireless seguras

Un sistema de comunicación es seguro cuando el receptor recibe exactamente aquello que el emisor ha enviado. El canal de comunicación puede ser una vía de inseguridad, para ello se utilizan sistemas de codificación, además de la posible intervención directa de la comunicación (curiosos, hackers, etc), para ello se utilizan sistemas de criptografía.

En general la seguridad en redes inalámbricas y dispositivos móviles , se puede definir en tres niveles:

•...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR